1、从漏洞作用范围划分
远程漏洞:攻击者可以利用并直接通过网络发起对数据库的攻击,这类漏洞危害极大,攻击者能随心所欲地通过此漏洞危害网络上可辨识的数据库。
本地攻击:攻击者必须在本机拥有访问权限的前提下才能发起攻击的漏洞,比较典型有本地权限提升漏洞,这类漏洞在数据库中广泛存在,能让普通用户获得最高管理员权限。
2、从漏洞危害等级划分
低(0-3):例如CVE-2006-1705,它对数据库系统文件无任何影响,可能会导致数据库某些配置文件被修改,对数据库运行无任何影响。
中(4-6):例如CVE-2006-1871,它只是很可能造成某些信息泄露,有可能导致数据库某些配置文件被修改,可能导致数据库性能下降或小几率出现断链接。
高(7-10):例如CVE-2006-3702,它可以导致所有数据库系统文件泄露,数据库完全被破坏,可能导致数据库彻底宕机。
3、从受影响系统划分
DOS系统:由于漏洞注入点地址和操作系统具体版本有着直接的关系,所以需要按照操作系统的具体版本来划分。
Windows系统:以Oracle为例,由于不同的操作系统对缓冲区溢出的防守机制不同,导致这类漏洞基本不存在跨平台的可能。
UNIX系统:由于漏洞注入点地址和操作系统具体版本有着直接的关系,所以需要按照操作系统的具体版本来划分。
Linux系统:以Oracle为例,由于不同的操作系统对缓冲区溢出的防守机制不同,导致这类漏洞基本不存在跨平台的可能。
其他操作系统:由于漏洞注入点地址和操作系统具体版本有着直接的关系,所以需要按照操作系统的具体版本来划分。
4、从漏洞的危害范围划分
危害数据库自身:这类漏洞主要是对数据库自身进行攻击。
危害数据库所在服务器:这类漏洞通过数据库对服务器进行攻击。
危害数据库所在系统的文件系统:这类漏洞通过数据库对服务器上的文件系统做攻击。
危害数据库所在网络上的其他平台:这类漏洞通过数据库对网络上的其他数据库和服务进行入侵。
5、从黑客入侵数据库技术划分
SQL注入:这是最常见的数据库漏洞,也是开放网页应用安全计划(OWASP)应用安全威胁列表上的头号威胁,该漏洞可使攻击者将SQL查询注入到数据库中,达成读取敏感数据、修改数据、执行管理操作乃至向操作系统发出指令等目的。
代码注入:代码注入攻击多在支持多条SQL语句执行的数据中存在,它是通过黑客在正常语句中加入恶意EXECUTE命令完成攻击的。
函数调用注入:函数调用注入是代码注入的变体,但确是整个SQL注入的核心,它利用数据库存在漏洞将恶意语句注入其中。
缓冲区溢出:这里所说的缓冲区溢出是指源缓冲区的数据向小于自身位数的缓冲区复制数据时,超越目标缓冲区的位数边界,并且数据库未对存入数据进行边界判断,最终导致目标缓冲区爆满,目标缓冲区内存改变程序控制流、夺取操作系统、禁止访问等多种结果。
数据库漏洞的存在有多种方式,由于每一个现实的场景由多维组合而成,因此数据库漏洞对应也可以从不同角度归类划分,这种分类将更有利于掌握对每种漏洞的防护技术。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/62632.html